{"id":366,"date":"2007-11-21T23:44:32","date_gmt":"2007-11-21T21:44:32","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/366-ein-tor-der-tor-benutzt"},"modified":"2018-05-22T23:06:36","modified_gmt":"2018-05-22T22:06:36","slug":"ein-tor-der-tor-benutzt","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/366-ein-tor-der-tor-benutzt","title":{"rendered":"Ein Tor, der Tor benutzt?"},"content":{"rendered":"<p><a href=\"\/blog\/267-deranged-security-veroffentlicht-phishing-anleitung\">Phishing via Tor-Exit-Nodes<\/a> ist eigentlich nichts ganz neues und die Erfinder von Tor weisen auch immer wieder darauf hin, dass Tor keinen Schutz vor dem Aussp\u00e4hen von Daten bietet. Inzwischen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/99318\">findet man sogar Tor-Exit-Nodes<\/a>, die gezielt nur unverschl\u00fcsselte Protokolle erlauben. Das erleichtert nat\u00fcrlich massiv das Phishing. Es sind sogar schon Exit-Nodes aufgetaucht, die <a href=\"http:\/\/www.teamfurry.com\/wordpress\/2007\/11\/20\/tor-exit-node-doing-mitm-attacks\/\">falsche Zertifikate f\u00fcr Man-in-the-Middle-Angriffe<\/a> herausgeben. Interessanterweise sitzt der Node in Deutschland (217.233.212.114, Dt. Telekom).<\/p>\n<p>Hmm &#8230; vielleicht k\u00f6nnte das ein neues Gesch\u00e4ftsmodell ergeben &#8230;. ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing via Tor-Exit-Nodes ist eigentlich nichts ganz neues und die Erfinder von Tor weisen auch immer wieder darauf hin, dass Tor keinen Schutz vor dem Aussp\u00e4hen von Daten bietet. Inzwischen findet man sogar Tor-Exit-Nodes, die gezielt nur unverschl\u00fcsselte Protokolle erlauben. Das erleichtert nat\u00fcrlich massiv das Phishing. Es sind sogar schon Exit-Nodes aufgetaucht, die falsche Zertifikate [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/366"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=366"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/366\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}